Skip to content

Instantly share code, notes, and snippets.

@mattn

mattn/output.log Secret

Created September 6, 2023 00:59
Show Gist options
  • Save mattn/d40c19d734acc9cb3153df109476f030 to your computer and use it in GitHub Desktop.
Save mattn/d40c19d734acc9cb3153df109476f030 to your computer and use it in GitHub Desktop.
■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□
■□ You must use Shift_JIS Encoding to view this page ■□
■□ ■□
■□ 一般社団法人サイバー技術・インターネット自由研究会 ■□
■□ ■□
■□ インターネット公告システム ホームページへようこそ!■□
■□ W e l c o m e ! ! ■□
■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□
最終更新日時 2023/09/06 (水) 07:34 (JST)
あなたは 100154 番目のアクセス人間です!!
Your internet human number is #100154 !!
Sorry, Japanese language only.
次のとおり電子公告をします。
★ 第X期 決算公告 ★
202X 年 X 月 X 日 東京都新宿区○○
一般社団法人サイバー技術・インターネット自由研究会
代表理事 ○○ ○○
貸借対照表の要旨 202X 年 X 月 X 日 現在 (単位: 円)
資産の部 (科目、金額) | 負債の部
流動資産 XXXX 円 | 流動負債 XXXX 円
固定資産 XXXX 円 | 固定負債 XXXX 円
資産合計 XXXX 円 | 負債合計 XXXX 円
-------------------
| 純資産の部
| 社員資本 XXXX 円
| 利益剰余金 XXX 円
| 純資産合計 XXX 円
----------------------+------------------------
資産合計 XXXX 円 | 負債・純資産合計 XXX 円
損益計算書の要旨 202X 年 X 月 X 日 〜 202X 年 X 月 X 日
科目 | 金額
売上高 | XXXX 円
販売費・一般管理費 | XXXX 円
経常利益 | XXXX 円
法人税・住民税・事業税| XXXX 円
当期純利益 | XXXX 円
(単位: 円)
★ 注記1
当法人においては、未だ第一回目の決算を奉迎していない。
上記の決算公告は、本公告システムの瀬踏みのためのもの
なのである。
★ 注記2 法務局登記事項 本法人の目的
この法人は、インターネットとそれを支えるサイバー技術
の進化を促進するため、自由な発想の奨励と実験の場の提
供、多様な個性を持つ研究者やグループの育成、そして多
種多様なソフトウェアやインターネットサービスの開発等
への支援を通じ、次世代のサイバー技術の発展とその応用
、及び持続可能な経済活動と人材育成の両立を実現し、よ
り実践で開かれた実験基盤の研究・開発・運用を推進し、
世界に貢献する人材の育成とインターネット・サイバーセ
キュリティの技術の発展に寄与することを目的とともに、
その目的に資するため、次の事業を行う。
1 インターネット・サイバーセキュリティの研究調査事
2 人材育成・教育事業
3 電気通信事業
4 認証基盤事業
5 その他この法人の目的を達成するために必要な事業
★ 注記3
「公告においてTelnet方式を利用する必要がある具体的理由
の申出書」 令和5年5月22日付
法務省 東京法務局 御中
 当法人が、電子公告の方法として、「http://」で始まるアドレ
スではなく「telnet://」で始まるアドレスを記載する必要がある
理由を、今ここで改めて説明いたします。
 そもそも、「インターネット」というものは、今から 54 年前の
1969 年にアメリカ合衆国で開始されたコンピュータ・ネットワー
クです [根拠資料 1]。それから長い間、インターネット上では、
サーバーにアクセスする際には、伝統的な TELNET またはこれと
同様のプロトコルが使用されてきました。これらは、文字を中心と
したプロトコルです。TELNET は、すでに安定し、これ以上変化の
余地がない、この上なく安定した優良な通信方式です。その性能は
、HTTP と比較にならないほど高く、安定しています。TELNET は、
インターネットの基礎的通信の仕組みを用いて文字を伝送し表示す
るものですので、今後、百年間程度は利用できると想定されます。
TELNET は、長期間活動する予定の法人の電子公告等に向いています。
 このような伝統のあるサーバー・アクセス方式である TELNET
と比較しますと、HTTP というものが発明されたのは、ごく最近の
1991 年のことです [根拠資料 2]。HTTP は、未だ、発展途上の不
安定なプロトコルです。HTTP は、文字だけでなく、ハイパーリン
クと呼ばれるページ間のダイナミック・ジャンプの仕組みや、画像
やマーキー、MIDI 音楽、ショック・ウェーブ、リアル・プレイヤ
ー、フラッシュ・アニメ、アクセス・カウンター等を貼り付けるこ
とができるビジュアル性を実現した点で画期的でした。このように
、HTTP は、刹那的で刺激的な法人の営業サイト等の公開に向いて
いますが、その反面、後述するように、毎月のように、次々に仕様
が変更され、ある時閲覧できていたページが、しばらくすると見ら
れなくなってしまいます。これでは、電子公告のような重要な情報
を安定して提供する際の閲覧者による閲覧を妨げることになってし
まいます。
 そこで、当法人は、流行の HTTP ではなく、伝統的な TELNET を
用いて、電子公告用のインターネットサーバーを長期間安定的に運
営する予定です。TELNET を用いて電子公告サーバーを運営する利
点をまとめると、次のとおりです。
 (1) TELNET のほうが、HTTP よりも、通信量がかなり削減されま
す。90% 以上の削減が可能だと思われます。サーバーの通信コスト
が、大幅に軽減されます。すなわち、月額のサーバー維持コスト
のうち、通信費用が、HTTP と比較して、10 分の 1 以下になると
いうことです。
 (2) HTTP のサーバーは、その性質上、HTTP プロトコルという複
雑な制御信号を解釈する必要があり、脆弱性 (セキュリティ・ホー
ル) が多く発生します。企業や官庁のシステムが、セキュリティ・
ホールによって侵入され、改ざんや情報漏えいが発生するニュース
が多発していますが、それと同様のリスクが発生します。他方、
TELNET において電子公告ページを一方的に配信するだけのサーバ
ーは、複雑な制御が全く存在しないので、原理上、脆弱性が発生す
るリスクが皆無であり、サイバー攻撃によって外国人攻撃者に侵入
されるおそれがほぼ絶対にありません (わずかな例外としては、
TCP/IP スタックと呼ばれるプロトコルモジュールに脆弱性があっ
た場合の侵入リスクがありますが、この脆弱性が存在し、かつ影響
するリスクは、HTTP のサーバーに存在する潜在的可能性がある脆
弱性によるそれと比較して数百分の 1 以下であると見積もられま
す)。したがって、サイバーセキュリティ上、HTTP を使用するこ
となく、TELNET を使用することは、大きな利点があります。
 (3) HTTP のサーバーにアクセスするための「Web ブラウザ」や
Web のプロトコルや動作は、誠に残念なことに、事実上、日本人の
意思とは無関係に、インターネット上で力を有する外国人たちによ
って、非民主的に決定されます。たとえば、「グーグル クロム」
や「マイクロソフト エッジ ブラウザ」等の Web ブラウザは、ほ
とんど外国人によって開発され、外国人によって動作がいつでも
変更されます。そのため、HTTP を用いて電子公告を公開している
と、外国人の意志ひとつで、突然日本人の電子公告を閲覧者が事
実上閲覧できない状態になってしまうリスクがあります。他方、
TELNET プロトコルは、接続先のインターネットサーバーに閲覧者
がアクセスするとサーバーから送付されてくる文字を単に画面上
に表示するだけの、これ以上に単純化することができない程度に
最も基礎的なプロトコルであることから、外国人の意志によって
も、決してその挙動が変更されない安定性があります。
 (4) HTTP で電子公告を公開すると、その電子公告にアクセス
しようとするユーザーのブラウザの履歴情報が、ブラウザを開発
している力のある外国人やその企業に自動的に送付されることが
あります。これは、セーフティ・ブラウジング等の名目によって
行なわれますが、その結果、どの法人の電子公告に日本人のうち
誰がいつアクセスをしたのかを、外国人が簡単に追跡することが
でき、外国人は、これに基づいて日本人と利益を相反させたマー
ケティング等の活動を日本人を対象として行なうことが容易とな
ります。他方、TELNET の場合、TELNET のブラウザ (TELNET クラ
イアントと呼びます) には、そのようなアクセス履歴送信機能が
一切含まれていないため、外国人に日本人の閲覧情報が送付され
漏えいするリスクがまったくなく、電子公告にアクセスをする閲
覧者の権利保護に資することができます。
「根拠資料の提出」
[1]「総務省 通信白書」
https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h08
/html/h08a03010101.html
[2] 「総務省 情報通信審議会 情報通信政策部会 ドメイン名政
策委員会資料」
https://www.soumu.go.jp/main_content/000327054.pdf
 上記の理由により、当法人は、「telnet://」という文字で始ま
るアドレスを用いて電子公告を行なうことに意思決定をしたので
本書のとおり申し出をします。
以上
★ 補足1 - 2023/09/01 (月) 追記
「TELNET サーバーにも脆弱性が存在し得るのであつて、必ずしも
HTTP サーバーよりも安全とは言えない。」との指摘があつた。確
かに、対話型の TELNET サーバーを完全なる実装で実現する場合
にあつては、制御コード等の解釈の瑕疵により、バッファオーバー
フローの不具合を混在させるおそれは、低いとはいえない。しかし
ながら、本 TELNET 型ホーム・ページ・システムのように、単に
一方的にコンテンツを配信するために文字列を TCP を用いてスト
リームとして送付するだけであれば、クライアントから送付され
てくる TCP 上のデータは何ら読み取らず、又、解釈をする機会も
ないのである。この場合、OS の有する TCP スタックに脆弱性が
存在する場合をのぞき、機密性・完全性を損なう脆弱性が発生する
余地はないと考えられる。
以上
★ 補足2 - 2023/09/05 (火) 14:20 追記
 上述の理由 (2) に関して、次の技術的論難があつた。すなわち、
「TELNET 通信は、いわゆるプレエーン・テキストであつて、通信
経路が暗号化されていないから、悪意のあるインターネット上の攻
撃者により、通信内容が改ざんされる脆弱性がなお存在し、サーバ
ー証明書によるサーバー認証とその後の暗号化がなされる HTTPS
よりも脆弱と言い得るのではないか。」というものである。
 しかしながら、上記指摘は妥当ではない。まず、これは、形式的
言い逃れに聞こえるかもしれないが、上述理由 (2) は、あくまで
も、HTTP (HTTPS を含む。) を用いた情報発信側のサーバーには高
度複雑なウェッブ・サーバーのプログラムに起因する脆弱性が存在
し得ることにより、これを端緒として侵入を小成する電算攻撃者に
よる書き換えのおそれがあることと対象的に、単純明白な TELNET
によるストリーム文字列発信の機構においては、そのおそれが、
OS のプロトコル・スタックに起因するバグの可能性をのぞいて、
ほとんど皆無であるということを述べたものに過ぎない。上記指摘
は、通信経路上の中間者攻撃による情報書換えの可能性を指摘する
ものであり、上述理由 (2) に対応するものではなく、論難として
成立しない。
 上記のように、理由 (2) に対する指摘については、これにより
一応反論を成すことができたと考えるが、われわれはここで立ち止
まってはならない。このことは、より本質的に、真に HTTPS の側
が TELNET よりも中間者攻撃に対して安全であるのかという点を考
えるという、おそれおおい深淵の洞窟に、勇気をもって、進入して
いくことの折角の契機となる。
 確かに、インターネットの初学者にとっては、「TLS により定評
のある認証機関 (CA) のサーバー証明書によって構成される HTTPS
サーバーを用いた情報発信により、インターネット経路上における
中間者攻撃による書き換えの可能性を防止することができ、他方で
、いわゆるプレエーン・テキストを用いた TELNET 通信は、インタ
ーネット経路上における同攻撃の可能性を防止できないから、
HTTPS は相当安全であり、TELNET は相当危険である。」という風
なステレオ・タイプともいえる誤解・過信が蔓延していることも、
確かなことである。しかし、このような考え方は、インターネット
学の実用的ハウ・ツー部分のみを表皮的に理解してセキュリティを
語るような技術者においては広くみられるものの、実際には、
HTTPS とサーバー証明書の提供する安全性に対する過信に過ぎず、
極めて危険である。
 インターネットがいよいよ重大な日本社会におけるインフラ・ス
トラクチャとなりつつある今、誠に重要なことであるから、よりこ
の過信の危険性について、詳しく検討をする。すなわち、われわれ
の議論の焦点は、今、「HTTPS を用いることで、定評のある認証機
関 (CA) のサーバー証明書によって構成されるウェッブ・サーバー
による情報発信内容が中間者攻撃により改ざんされるおそれがなく
なるのか否か」という点を、セキュリティ上、じゅうぶんに究理す
るという点にある。
 まず、TLS によるサーバー証明書や暗号化が用いられる HTTPS
であろうと、プレエーン・テキストを用いる HTTP であろうと、
TELNET であろうと、インターネット上における情報流通経路上の
書き換えは、中間者攻撃によってなされることは、同様である。そ
して、インターネット上の経路は、BGP (中継儀礼) による網の目
状の動的なルーチングによって制御されるので、中間攻撃者は、通
信内容を確実に中間者攻撃するためには、ルーチングに影響を及ぼ
す必要がある。これは、BGP ハイジャックと呼ばれる。BGP ハイジ
ャックは、インターネット上の経路に接触できる者であれば、誰で
も可能である。インターネットは、BGP の水準においては、ほとん
ど紳士協定的信用モデルで成り立っており、誰でも、虚偽の経路情
報を BGP に流し、また、これに先だって、経路宣言を、IRR と呼
ばれる、いわば法務局の登記所のような場所に進んで書き立てるこ
とができる。われわれが驚くべきことは、この際に、IP アドレス
の真の持主以外がそのような経路を流通させ、また IRR への登録
を禁止する、全世界的に普遍的かつ実効的な具体的認証機構をも、
存在していない、という事実である。これについては、セキュリテ
ィ上の問題は長年指摘され続けていて、部分的にはこれに対応する
試みがみられるが、未だ共通的な仕組みとはなっていないのである
。さて、インターネット上では、BGP ハイジャックにより、誰でも
中間攻撃者になることができるが、このことは、誰でも、ターゲッ
トのコンテンツ・サーバーに対して、(a) DNS 権威サーバーの静的
IP アドレスを奪取する、(b) HTTPS/HTTP/TELNET の情報発信サー
バーの IP アドレスそのものを奪取する、の 2 つが可能であるこ
とを意味する。(a) を実行すれば、たとえばこの koukoku.shadan.
open.ad.jp という FQDN の A レコード (52.193.48.235) を、
贋作のウェッブ・サーバーを稼働させた、異なる IP アドレスに差
替えることが可能である。(b) を実行すれば、たとえばこの kouk-
oku.shadan.open.ad.jp サーバーの IP アドレス 52.193.48.235
を、そのまま乗っ取ることができる。そして、われわれインターネ
ット市民が特に刮目しなければならない点は、(a), (b) とも、い
ずれも、DNS サーバーにも、コンテンツ・サーバーにも、一切侵入
する等の具体的接触を経ることなく、インターネット経路上のいず
れの場所からでも (日本国内においても、海外においても、全世界
中インターネットさえ届けばどこからでも) 容易に成し得るという
ことにある。すなわち、BGP ハイジャック攻撃は、極めて容易な攻
撃手法であるにもかかわらず、攻撃対象となるサーバーにいかに厳
重なセキュリティ対策や監視を施したとしても、それらによって全
く予防されず、ほとんど確実に成功させることができてしまう攻撃
手法である。
 そうして、攻撃者が BGP ハイジャック攻撃手法を用いても、実
際には、なかなか気付かれないものである。数十時間または数日間
後に、ようやく気付かれる。BGP ハイジャックにおいては、原理上
は IP アドレス 1 個単位で可能であるが、インターネット上の慣
習に基づき、IP アドレス 256 個単位で行なわれる。よって、被害
ホスト 1 台のほか、最大 255 台が巻き添えを受ける。そのため、
比較的早期に感づかれると思われるかも知れないが、実際には、長
期間気付かれず、放置される。実例をみてみよう。2022 年 8 月
17 日に実際に発生した著名な BGP ハイジャック攻撃は、仮想通貨
システムの通信をハイジャックするためのものであったが、これは
、AWS の EC2 の 1 つのホスト (1 つの IP アドレス。具体的には
、44.235.216.69) を対象としたものであった。攻撃者
(QuickHostUk: AS209243) は、IRR に贋作の経路を宣言し (2022 年
8 月 16 日 17 時 21 分 UTC)、26 時間以上経過してから、悠々と
その贋作経路と一致する実際の BGP 広報を開始し、BGP ハイジャ
ックを開始した (2022 年 8 月 17 日 19 時 39 分 UTC)。IP アド
レス群「44.235.216.0/24」 (256 個の IP アドレス) をインター
ネット上で完全に乗っ取られた AWS 社がこれに気付き、対処 (同
一のサブネット長での対抗的な広報) を行なったのは、攻撃者の
IRR 上の贋作経路の宣言からなんと 29 時間も、そして、実際の
BGP ハイジャック開始からなんと 3 時間も経過した、2022 年 8
月 17 日 23 時 08 分 UTC のことであった。世界最大級のネット
ワーク運営事業者である AWS 社であっても自己の所有する IP ア
ドレスの範囲における贋作 BGP ルーチングを気にかけていなかっ
たことから、他の一般的・健全なネットワーク運営者も、まともに
BGP ルーチングの監視をしていないと推測される
(https://www.coinbase.com/blog/celer-bridge-incident-analysis)。
 さて、上記のとおり (a) DNS、(b) サーバー本体、のいずれか一
方の IP アドレスに対する BGP ハイジャックを実施しさえすれば
(これが容易に何人にも可能であることは、前述した。)、たとえ
HTTPS サーバー本体をその管理者がいかに普段からセキュリティの
意識高く TLS を用いて保護をしようとしていても、これを、まっ
たく無力化することができ、中間者攻撃による内容の改ざんが容易
に可能となるのである。なぜならば、中間攻撃者が立ち上げる贋作
のウェッブ・サーバーは、HTTPS において、自己署名証明書 (いわ
ゆる、オレオレ証明書) ではなく、真正な、定評のある認証機関
(CA) のサーバー証明書を取得し、これをアクセス者に対して掲げ
ることができるようになるためである。その理由は、真正な、定評
のある認証機関 (CA) が証明書の申込みに対して申込者が当該ドメ
イン名の権原者であるか否かの判定にも、インターネットが使われ
るためである。この判定は、現代においては、大量の HTTPS サー
バー証明書を日々無数に発行するという需要を達成するため、完全
に機械的に行なわれている。具体的な判定手法としては、DNS で指
し示されている A レコード (ウェッブ・サーバーである) または
MX レコード (メールサーバーである) に対して、認証文字列を通
知し、この認証文字列を申込者が受領できるか否かを試験する方法
でなされている。
 さて、前述のとおり、攻撃者はすでに (a) または (b) の IP ア
ドレスをハイジャックしているから、この認証文字列を受け取るこ
とが可能である。これにより、攻撃者は、ターゲットの HTTPS サ
ーバーのドメイン名を実際に指し示す正規の TLS 証明書を取得す
ることができ、これを、贋作の HTTPS サーバーで提示することに
より、それ以降アクセスしようとするすべてのアクセス人間に、
改ざんされたコンテンツを提示することができるのである。Let's
Encrypt の証明書を受領しようとする際や、有償の CA から証明
書を購入しようとする際の手続を、よく思い出してほしい。いずれ
も証明書発行に前置する本人確認をインターネット上のプレエーン
・テキストの通信に頼ってきたではないか。言い換えれば、これは
、金庫の上に、鍵が置いてあるのと同様の状態である。これが現在
の SSL 証明書の、そして、インターネットのセキュリティ保護技
術の限界である。セキュリティとインターネットについて十分に
探求している研究者、技術者たちは、この不完全性を皆認識して
いても、目を瞑っている。インターネット初学者と大衆的ユーザー
たちだけが、この不完全性を全然知らずに、HTTPS のセキュリティ
を過信し、「HTTPS は中間者攻撃による改ざんが不能で、安全であ
る」と誤解をしているのである。
 上記のとおり、インターネット上における BGP ハイジャックは
何人でも容易に実行ができ、これにより、たとえコンテンツ・サー
バーが HTTPS であっても、これを改ざんしたコンテンツを提示す
る贋作サーバーを立ち上げて、正規の証明書を取得したウェッブ・
ページを表示する (ユーザーのブラウザには証明書エラーの警告は
何ら表示されず、改ざんに気付くことは不可能である) ことは、容
易なことである。したがって、経路上の攻撃手法が利用できる攻撃
者が存在する限り、HTTPS と TELNET とを比較して、HTTPS は改ざ
んが不可能であるから TELNET と比較して安全であるという主張は
、誤りである。せいぜい上記のように攻撃に若干の手間がかかると
いうものであり、HTTPS と TELNET のいずれも通信経路上で内容が
改ざんされ得る点においては、程度問題に過ぎない。
 むしろ、いざ経路上でコンテンツの内容が改ざんされた場合に発
生する被害を比較すべきである。HTTPS の場合、そのコンテンツ本
体は HTML であり、JavaScript 等のさまざまな仕組みを含んでい
る。毎月のように発見されるブラウザの脆弱性を、わずか 1 つで
も突くことで、容易に、ブラウザのセキュリティ・サンドボックス
障壁を突破して、ユーザーホストそのものに影響を与えることがで
きる機密性・完全性上への攻撃が容易となるではないか。他方で、
TELNET のプレエーン・テキストはおおいに安全である。その仕様
上、表現できるものがテキスト文字しかなく、JavaScript を実行
したり、ロードプログラムに脆弱性があることを悪用してウェッブ
・フォント等を読み込ませて任意コード実行を引き起こしたりする
ことは不可能である。
 よって、HTTPS と TELNET を比較すると、インターネット経路上
の中間者攻撃手法がひとたびなされれば、改ざんの発生のおそれは
いずれも同等であり、この 2 者は安全性的に等価である。むしろ
コンテンツ内容の表現がプレエーン・テキストに拘束される
TELNET のほうが、おおいに、セキュリティ上安全であるといえよ
う。インターネットに関するセキュリティについて考えるときは、
その表皮部分に終始せずに、インターネットの本質的構成要素の仕
組みも含めてインターネットをじゅうぶんに理解することにより、
インターネット初学者を脱することができ、いよいよ本格的なイン
ターネット構築者の世界に、入って行くことになるのである。そし
て、そのような考え方を身に付けることは、そうでない大多数の道
具的インターネット受益者と比較して、技術者として、豊かな人生
を切り拓くことができ、有利である。
以上
★ 補足3 - 2023/09/05 (火) 19:15 追記
 補足2について、先刻、「中間者攻撃による内容改ざんを想定し
た場合、HTTP/HTTPS であっても、コンテンツ内容をプレーン・
テキストにすれば、JavaScript 等の実行は不能となり、ブラウザ
の脆弱性を発動することが不可能となるから安全であり、あえて
TELNET を利用する必要はないのではないか。」旨の異論が寄せら
れた。
 しかし、たとえ正規の HTTP/HTTPS サーバーを公開する管理者が
コンテンツをプレーン・テキストのみで公開していたとしても、
中間攻撃者は、その URL 内容をまったく自由に任意の HTML に
差替えることができるから、正規のサイトとして信用して接続した
アクセス人間のブラウザ上においては、結局、脆弱性が突き通って
しまい、攻撃に成功してしまう。ブラウザは Content-Type HTTP
ヘッダの値をみて HTTPS サーバーから返されるコンテンツの種別
を判定する。たとえ、正常時は text/plain としてコンテンツが応
答されていても、攻撃者は、中間攻撃によりいつでも当該ヘッダを
text/html 等に書き換えることができる。すなわち、中間者攻撃が
可能である以上、攻撃者はブラウザの挙動を完全に自由にコントロ
ールして、脆弱性を発動できてしまうのである。
 上記の異論は、この点を看過している。
 他方、TELNET を使用する限りにおいては、もとよりこのような
薄氷な点がないから、安全である。このように、TELNET のほうが、
HTTPS よりも、セキュリティ上、すぐれて安全である。
以上
★ 補足4 - 2023/09/05 (火) 20:45 追記
 先刻、「Shift_JIS という文字コードは、もはや流行ではないか
ら、使うべきできない。UTF-8 を使用するべきである。」旨の異論
が寄せられた。
 しかしながら、行政機関や電話会社などで現役の、1990 年代に
作られた端末群から安全にアクセスするためには、これらの古い端
末のサポートしている文字コードでコンテンツが読める必要がある
。これらの古い端末は Shift_JIS や EUC-JP 等の文字コードしか
サポートしておらず、UTF-8 は読めないのである。他方で、最新の
端末であっても、わずかな努力で少し設定を行なえば Shift_JIS
を読める。加えて、Windows 10 等の現役の Windows 端末の
telnet クライアントは日本語環境では Shift_JIS が標準設定であ
るから、ユーザーの利便も考慮して、やはり、Shift_JIS を使用す
ることが合理的である。
 いやしくもインターネットを公的目的で取扱いする者は、公共的
利益の観点から、自らの組織の環境のみを想定した狭隘な観点では
なく、影響を受け得る幅広い環境に存するアクセス人間たちのこと
を考えて、さまざまな点を商量して物事を決めるべきである。
以上
★ 補足5 - 2023/09/05 (火) 21:13 追記
 先刻、「ホストの遠隔ログイン目的に作られた TELNET などでは
なく、WWW の元祖である、本来情報提示目的に適した Gopher プロ
トコルを、つとめて利用すべきである。」旨の異論が寄せられた。
 しかしながら、Gopher は日本語等のマルチバイト文字に対応し
ていないので、日本語における電子公告システムでの利用に不向き
である。
 そして、Gopher を用いる場合、我が国のより重大なセキュリテ
ィ (安全保障) 問題が生ずるのである。すなわち、Gopher の場合
、否応にも英文字 (ASCII 文字) を用いて情報発信することを強い
られることになるが、その場合、上記のような外国人インターネッ
ト列強関係者からも海山を越えて容易にアクセスが可能となり、
上記の「申出書」の (3), (4) のような点について日本人が察知し
ている点が外国人インターネット列強たちに漏れ出でてしまうおそ
れがある。
 このような理由で、われわれ日本人は、Gopher ではなく、
TELNET を利用し続けるべきである。TELNET で Shift_JIS を利用
している限り、日本語端末でしか内容が読めないというプロテクシ
ョンが講じられるのであった。
以上
★ 補足6 - 2023/09/05 (火) 22:20 追記
 先刻、「此の TELNET 配信サーバーとのパケットをキャプチャし
てみたところ、1文字あたり 1 個の TCP パケットに分割されて送
付されてきているから、本来必要なパケット通信量よりも多くのパ
ケット通信量が生じている。複数文字分バッファリングして 1 パ
ケットにまとめるべきである。」旨のクレムがあった。
 このクレムは、確かに技術的には的を得ていが、「複数文字分バ
ッファリングして 1 パケットにまとめるべきである。」という提
案は、俗解である。われわれは、あえて 1 文字ずつパケットを送
付しているのである。これらのパケット断片化方式をあえて選ん
だ理由として、現代インターネットを取り巻く大いなる秘密が隠さ
れていることに気付いた者は、未だ少ない。本日ここで説明をしよ
う。
 米 NSA、中国 GFW 管理局に代表される、数多くの外国インター
ネット先進国政府らが設置している国家的インターネット検閲・
監視システム群は、インターネット上の経路上でパケットをミラー
リングしてキャプチャし、中身のテキストをひたすら保存し、イン
デクシングし、迅速に検索可能としている。
 ここで、通常の TCP の 1 パケットには 1414 文字から 1460 文
字もの連続した TCP データが格納されている。検閲・監視システ
ムは、この 1414 〜 1460 文字の 1 個の区切り (これを、今ここ
で TCP セグメントと呼ぼう。) をひとまとまりとして、その中身
を字句分割し、インデクシングするしかない。1 本の TCP ストリ
ームは、前後連結されている TCP セグメントにより構成され、TCP
セグメントのストリーム中からの位置は、TCP SYN, SYN+ACK, ACK
時にネゴシエーションされた TCP シーケンス番号を起点とした無
限に後方に伸びる仮想的な TCP ストリームにおける相対的シーケ
ンス番号によって識別される。ここで、理想的なパケットキャプチ
ャシステムは、キャプチャした各々の TCP パケットにおける分割
後の TCP セグメント群を連結して結合するであろう。多くの企業
に導入されているファイアウォールや IDS というような装置の類
は、このような TCP セグメント再結合の機能を有している。とこ
ろが、TCP セグメント再結合を実施するには、すべてのパケットが
流れる監視点において、各々の TCP セッションを、TCP シーケン
ス番号を元にした状態遷移機械を作ってメモリ上で識別せねばなら
ない。そして、メモリ上でセグメントを再結合せねばならない。企
業等で導入されている程度の規模の FW や IDS であれば、監視対
象はせいぜい社員の通信程度であるから、そのような状態遷移機械
を動かしてすべての TCP セッションのステートを管理し、セグメ
ント再結合により元のストリームを復元可能である。ところが、
NSA 等の外国政府の監視用パケットキャプチャシステムがキャプチ
ャするパケットは、IX や海底光ケーブル接続点などにおける、ほ
ぼ全世界のパケットに及ぶので、到底 TCP セッションの状態遷移
の管理やセグメント再結合を行なう CPU およびメモリリソース的
余力がない。そこで、こういった外国政府の監視システム群は、
TCP セグメント再結合は諦めて、各 TCP セグメントに含まれるペ
イロードの範囲内で、そこに含まれるキーワードや URL、Cookie
文字列、TLS SNI 文字列等をひたすらインデクシングしているの
である。
 したがって、米 NSA、中国 GFW 管理局に代表される強力な国家
的インターネット検閲・監視システム群のキャプチャ・ポイントを
通り抜けるとき、TCP メッセージの電文が 1 文字ごとに分割して
いれば、これらのキャプチャ・システムにおいては、一体何が書い
てあるのか、さっぱり皆目がつかない状態に陥るのである。たとえ
てみれば、官憲が国際郵便局を監視しているとして、用心深い国際
人は、もちろん、ハガキ 1 枚につき 1 文字を書いて数百枚のハガ
キを送付し、数百文字を送付するであろう。このとき、官憲はハガ
キ 1 枚単位でしか意味を理解できず、これをつなぎ合わせたメッ
セージを監視することは不可能になる。これと同じ工夫である。
 このような博大な理由があり、この TELNET ベースのコンテンツ
配信システムでは、複数文字をまとめて 1 つの TCP セグメントに
して送付することはつとめて避けており、あえて 1 文字ごとに 1
つの TCP セグメントとして送付しているのである。これによるセ
キュリティ上の効果は高く、TCP パケット数が上回ることによる若
干の負荷の増大を上回る利益があることを、忘れてはならないであ
ろう。
以上
★ 補足7 - 2023/09/06 (水) 06:15 追記
 先刻、「この配信ページの冒頭部に表示されているアクセス・カ
ウンターの番号は連続かつユニークである。接続元の IP アドレス
とアクセス・カウンターの番号とが紐付けてログに記録されている
おそれがある。そのため、そのスクリーン・ショットを記念写真と
してブロマイド撮影したものを SNS 等に公開すると、後からその
番号を手がかりに各 SNS アカウント毎の IP アドレスが割り出さ
れるという、大胆な手口であろう。」旨の難詰が寄せられた。
 しかし、当システムでは、そのようなアクセス・カウンターの番
号との紐付けなどいっさい記録していない。当システムは、ユーザ
ーを追跡して識別することを欲する狭小な利欲目的インターネット
広告カンパニーとは、おおいに異なる、高尚なものである。
 そもそも、本システムは、あくまでも「公告」であり、「広告」
ではない。われわれの本システムは、営利広告業界とは隔絶しなけ
ればならない。本システムの管理者が、巷でみられるインターネッ
トサイトのように小遣い欲しさにトラッキング付きバナー広告の仕
組みを貼り付けることは、決してあつてはならないことである。
以上
㌢㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉
㌢                           ㍉
㌢ 【テキストバナー広告枠1】(テスト) ㍉
㌢「暑い夏には、カップ・ラーメン! 極寒電算ルームのお供 ㍉
㌢ 飲食禁止ルール対応 隠蔽フタ機能付き 区役所食品」 ㍉
㌢                           ㍉
㌢㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉㌢㍉
★ 補足8 - 2023/09/06 (水) 07:34 追記
 先刻、「TELNET は、社内/庁舎内/大学内ネットワークからアクセ
スできない。」とか「TELNET へのアクセスは一応できるが、『おや
、いまポート 23 へのアクセス人間が出たぞ』などと、インシデン
トとして情シスアラートが挙がって、社内でやり玉に挙げられて困
る。」旨のクレムが寄せられた。おそらく組織内のプロクシ・サー
バーやファイアウォールが設置されているのであろう。
 これは、これからの日本の将来を考える上でとても重要かつ興味
深い問題であるから、以下のように絮説をする。「社内や庁舎内や
大学内から、この TELNET の公告ページにアクセスできるか否か」
が、いわば当該組織のサイバー・セキュリティの組織的水準のバロ
メーターとなっているのである。(a) アクセスが遮断または抑制さ
れていれば、その組織の組織的セキュリティ能力水準は中の下とい
ったところである。(b) アクセスが全然遮断または抑制されておら
ず、自由に TELNET へのアクセスができている場合は、その組織の
組織的セキュリティ能力水準は、(b-1) 十分に高いか、(b-2) 極め
て低いか、の両極端のいずれかである。
 すなわち、この TELNET 公告にアクセスできるか否かで、その組
織におけるセキュリティ能力の高まりと人材育成の余地が測定でき
るのである。ここで、(b-1) と (b-2) の見極めは容易であるから
、専ら (b-1) と (a) との違いが重要になる。
 まず (b-1) について述べると、これからの高度複雑で国際市場
競争力の高いソフトウェアやネットワーク技術、世界普及するイン
ターネット技術、セキュリティ技術、クラウド技術を生み出す余地
がある人材を組織的に擁する場合、その組織は (b-1) の状況にあ
る。そのような組織は、内部人材の能力と個々人のリスク管理およ
び責任判断能力を十分に尊重し、短期的ではなく長期的な価値を
追及するという歴史的にみて正しい経営方針により運営されてい
ると見極めることができる。だから、社内や庁舎内や大学内から
(b-1) のように本 TELNET 公告にアクセスできる状態であること
は、その所属楽隊の番兵にとっては将来に希望がもてるまことに
喜ばしい状況にあることになる。
 さて、本件クレムを述べてきた人材が普段組織で利用している
ネットワークは (b-1) ではないことは明らかである。すなわち中
途半端な一時的状態としてみられる (a) の状態にあるからこの
クレム人は困っているのである。
 そこで (a) について述べると (a) の状態にある組織がいよいよ
(b-1) のより優れた状態に進化できるかどうかは不透明である。
中途半端な (a) の状態に陥ってしまった組織が (b-1) に脱却す
るためには、組織構成員によるセキュリティ能力水準を高める必
要があるが、その水準を高めるためには、任意のプログラミング
言語、OS 環境が与えられ、自由で責任のある通信実験を各構成
員が自らの判断と興味に基づいて行なう必要がある。これがある
一定の年数、自律分散的に行なわれてはじめて、組織的なセキュ
リティ水準が、他組織と比較して各段に競争力がある程度に、向
上するのである。これにより、その組織は、やがて、国際市場競
争力の高いソフトウェアやネットワーク技術、世界普及するイン
ターネット技術、セキュリティ技術、クラウド技術を生み出し、
ひいては、日本国から、外国人インターネット列強の技術を上回
る高付加価値技術、すなわち、唐土産品のようなものを、多数生
み出す未来が実現される。これはコンビュータ・ソフトウェア技
術以外のさまざまな技術分野において、たとえば造船とか、鉄鋼
、家電、半導体、自動車、化学、建築その他ほとんどすべての技
術分野において、明治以降、また戦後の成長期において、われわ
れ日本人が成し遂げてきたことと同じであり、これからコンピュ
ータ・ソフトウェア技術分野において、われわれ日本人が成し遂
げることである。このような長期的価値と利益に基づく経営を行
なっている組織であれば、たとえ (a) の状態にあったとしても
、(a) とは峻別した (b-1) のような目的のための自由な実験・
人材育成用ネットワークを、いわばゲリラ的にでも少しずつ組織
内で復活させていく気運が、すでに生じていることであろう。こ
のようなレジスタンス的運動は、数年前から日本中の官公庁や大
企業を含めたさまざまな組織で小規模に開始されており、経営者
および管理者はこれらを黙認し内心は推奨しているのもである。
なぜならば経営者群と、自ら創意工夫をして技術進化を行なうこ
とに価値を見出すまさに資本主義的な考え方を有した技術者群と
の間では、その価値観はまったく等しいからである。
 というわけで、社内/庁舎内/大学内ネットワークからこの
TELNET 公告にアクセスしようとしてもプロクシや業者ファイアウ
ォールで遮断されているとか、アラートが出てやり玉に挙げられ
るという問題に直面している方々は、組織内をくまなく探してみ
るとよい。おそらく少人数の前記 (b-1) の考え方に立脚する集団
が管理者・経営者の黙認のもと、他の大多数の (a) 的な人員用の
日常業務用ネットワークとは別に、高度な実験・セキュリティ探
求・人材育成・技術開発のための秘かなレジスタンス的自由ネッ
トワークを組織内で構築していることであろう。そのような高度
で希少なネットワークを、ぜひ所属組織内で発見して利用させて
もらうのがよい。ところでそのような希少な高度人材用コンピュー
タ・ネットワークを利用する際には、相応のソフトウェアやセキュ
リティに関するリテラシーが要求される。なぜならば、すでにその
ような先鋭的ネットワークを構築し日常的に楽しんでいる職員たち
は、総じてセキュリティ能力が高いので、自由な環境であっても事
故を発生させる可能性が極めて低いが、そこにセキュリティ素人人
材が紛れ込み、勉学の初等であるにもかかわらずネットワーク闊歩
をすると、直ちに事故が生じて組織的にやり玉に挙げられ (来週の
経営の会議で問題になる)、そのような自由ネットワークもろとも
お取り潰しになってしまうリスクがあるためである。そこで、これ
を防止するため、すでに高い能力を身に付けている既存団員たちは
、通常、セキュリティ素人的同僚に対してそのような秘密的ネット
ワークが組織内にあることをひた隠しにしようとするであろうし、
運良くそれを探り当てて接触してきた者に対しては、かなり高レベ
ルな水準能力を有しているかどうかを考試した上で仲間に入ること
を許認するであろう。そのようにして水準を維持しなければ、組織
内で自由で創造性のあるコンピュータ・ネットワークを維持するこ
とはできない。組織内で自由で創造性のあるコンピュータ・ネット
ワークを維持できなければ、その組織からは競争力がある技術や経
営的自己判断能力を有する技術人材は生まれないから、長期的にみ
ると組織は他の組織との競争に敗退し存続不能になる。
 さて、社内/庁舎内/大学内で前述のような自由な通信ネットワー
クが秘かに営まれていることを発見したならば、それに加入させて
もらうためには、ある程度のセキュリティ能力水準を身に付ける必
要があるが、そのためにはまさにそのネットワークを利用する必要
があるということになるから、これは鶏と卵の問題となる。そこで
最初のうちはやむを得ず自宅環境などを発展させてそこで勉学する
のがよい。そうしてある程度の水準に達したならば、社内において
ひた隠しにされていた極秘の自由研究用コンピュータ・ネットワー
クへの入口が、ついには、普段見慣れた事務室のキャビネット机の
下から、思いがけなく姿を現わすであろう。
以上
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment